セキュリティ企業Doctor Webは、古い脆弱性のあるプラグインやテーマを使用しているWordPressサイトを標的とする悪質なLinuxプログラムを発見した。この マルウェア は、30種類のテーマとプラグインの脆弱性を悪用して悪意のあるJavaScriptをウェブサイトに挿入し、訪問者を攻撃者が指定したウェブサイトにリダイレクトするように設計されている。このマルウェアは3年以上活動しており、新たな脆弱性を標的とするようにアップデートされている。
このマルウェアは32ビット版Linuxを標的としていますが、64ビット版でも動作します。マルウェアには Linux.BackDoor.WordPressExploit.1 と Linux.BackDoor.WordPressExploit.2。後者には、悪意のあるJavaScriptを配布するための更新されたサーバーアドレスと、悪用される脆弱性のリストが拡張されています。Doctor Webのレポートでは、攻撃者は、ユーザーが侵害されたプラグインの新しいパッチ適用済みバージョンにアップデートした後でも、管理者権限を維持するための長期的な計画を立てている可能性があると推測しています。
Doctor Webは、WordPressウェブサイトに感染するLinuxバックドアマルウェアの侵入痕跡(IOC)を記載した文書を公開しました。この文書には、マルウェアが攻撃に使用したハッシュ、IPアドレス、ドメインが含まれています。セキュリティ専門家やWordPress管理者は、この情報を活用してさらなる感染を検知し、防止することができます。.
この脅威から身を守るために、WordPressユーザーはテーマとプラグインを最新の状態に保ち、強力で固有のパスワードを使用することが不可欠です。また、Webアプリケーションファイアウォールを使用し、定期的にマルウェアスキャンを行うことも推奨されます。.
WordPressサイトが侵害された疑いがある場合は、サイトを保護し、さらなる被害を防ぐために、直ちに対策を講じることが不可欠です。これには、 バックアップ や、将来の攻撃を防ぐためのセキュリティ対策の導入などが含まれます。